Salta al contenuto principale


A Second Rare Atari Cabinet 3D Printed


Last year we covered the creation of a 3D-printed full-size replica of an original Computer Space arcade machine, the legendary first glimmer from what would become Atari, one of the most famous names in gaming. The flowing exuberance of glitter-finished fibreglass made these machines instantly recognisable. Not so well known though is that there was a second cabinet in a similar vein from Atari. Space Race is most often seen in a conventional wooden cabinet, but there were a limited number of early examples made in an asymetric angular take on the same fibreglass recipe as Computer Space. They’re super rare, but that hasn’t stopped a replica being made by the same team and documented in a pair of videos by [RMC – The Cave].

Just like the earlier project, a start was made with a 3D model. In this case an owner of a real cabinet was found, who ran off a not-very-good scan with a mobile phone. THis was then used as the basis for a much better model, and the various pieces were printed. Using all manner of reel ends gave the assembled cabinet a coat of many colours look, but after a coat of filler, paint, and then glitter lacquer, you would never know. Electronics come courtesy of modern emulation hardware and a Sony CCTV monitor, and the joysticks were made from a mixture of common hardware and 3D prints Both the videos are below the break, and you’ll now no doubt also want to see the original project..

youtube.com/embed/SONO6LTHuR8?…

youtube.com/embed/aqbQw1s9LOo?…


hackaday.com/2025/01/23/a-seco…



Trap Naughty Web Crawlers in Digestive Juices with Nepenthes


In the olden days of the WWW you could just put a robots.txt file in the root of your website and crawling bots from search engines and kin would (generally) respect the rules in it. These days, however, we have especially web crawlers from large language model (LLM) companies happily ignoring such signs on the lawn before proceeding to hover up every scrap of content on websites. Naturally this makes a lot of people very angry, but what can you do about it? The answer by [Aaron B] is Nepenthes, described on the project page as a ‘tar pit for catching web crawlers’.

More commonly known as ‘pitcher plants’, nepenthes is a genus of carnivorous plants that use a fluid-filled cup to trap insects and small critters unfortunate enough to slip & slide down into it. In the case of this Lua-based project the idea is roughly the same. Configured as a trap behind a web server (e.g. /nepenthes), any web crawler that accesses it will be presented with an endless number of (randomly generated) pages with many URLs to follow. Page generating is deliberately quite slow to not soak up significant CPU time, while still giving the LLM scrapers plenty of random nonsense to chew on.

Considering that these web crawlers deemed adhering to the friendly sign on the lawn beneath them, the least we can do in response, is to hasten model collapse by feeding these LLM scrapers whatever rolls out of a simple (optionally Markov-based) text generator.


hackaday.com/2025/01/23/trap-n…



An Electric Converted Tractor CAN Farm!


Last October we showed you a video from [LiamTronix], in which he applied an electric conversion to a 1960s Massey-Ferguson 65 which had seen better days. It certainly seemed ready for light work around the farm, but it’s only now that we get his video showing the machine at work. This thing really can farm!

An MF 65 wasn’t the smallest of 1960s tractors, but by today’s standards it’s not a machine you would expect to see working a thousand acres of wheat. Instead it’s a typical size for a smaller operation, perhaps a mixed farm, a small livestock farm, or in this case a horticulture operation growing pumpkins. In these farms the tractor doesn’t often trail up and down a field for hours, instead it’s used for individual smaller tasks where its carrying or lifting capacity is needed, or for smaller implements. It’s in these applications that we see the electric 65 being tested, as well as some harder work such as hauling a trailer load of bales, or even harrowing a field.

In one sense the video isn’t a hack in itself, for that you need to look at the original build. But it’s important to see how a hack turned out in practice, and this relatively straightforward conversion with a DC motor has we think proven itself to be more than capable of small farm tasks. Its only flaw in the video is a 30 minute running time, something he says he’ll be working on by giving it a larger battery pack. We’d use it on the Hackaday ancestral acres, any time!

The video is below the break.

youtube.com/embed/6tH0DZVYvVY?…


hackaday.com/2025/01/23/an-ele…



This QR Code Leads To Two Websites, But How?


QR codes are designed with alignment and scaling features, not to mention checksums and significant redundancy. They have to be, because you’re taking photos of them with your potato-camera while moving, in the dark, and it’s on a curved sticker on a phone pole. So it came as a complete surprise to us that [Christian Walther] succeeded in making an ambiguous QR code.

Nerd-sniped by [Guy Dupont], who made them using those lenticular lens overlays, [Christian] made a QR code that resolves to two websites depending on the angle at which it’s viewed. The trick is to identify the cells that are different between the two URLs, for instance, and split them in half vertically and horizontally: making them into a tiny checkerboard. It appears that some QR decoders sample in the center of each target square, and the center will be in one side or the other depending on the tilt of the QR code.

Figuring out the minimal-difference QR code encoding between two arbitrary URLs would make a neat programming exercise. How long before we see these in popular use, like back in the old days when embedding images was fresh? QR codes are fun!

Whether it works is probably phone- and/or algorithm-dependent, so try this out, and let us know in the comments if they work for you.

Thanks [Lacey] for the tip!


hackaday.com/2025/01/23/this-q…



Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.

Watch the Trump administration play DEI whac-a-mole on this government agencyx27;s GitHub page.#Github #DonaldTrump #Trumpadministration



This Home Made Laptop Raises The Bar


With ready availability of single board computers, displays, keyboards, power packs, and other hardware, a home-made laptop is now a project within most people’s reach. Some laptop projects definitely veer towards being cyberdecks while others take a more conventional path, but we’ve rarely seen one as professional looking as [Byran Huang]’s anyon_e open source laptop. It really takes the art to the next level.

The quality is immediately apparent in the custom CNC-machined anodised aluminium case, and upon opening it up the curious user could be forgiven for thinking they had a stylish commercial machine in their hands. There’s a slimline mechanical keyboard and a glass trackpad, and that display is an OLED. In fact the whole thing had been built from scratch, and inside is an RK3588 SoC on a module sitting on a custom-designed motherboard. It required some effort for it to drive the display, a process we’ve seen cause pain to other designers, but otherwise it runs Debian. The batteries are slimline pouch cells, with a custom controller board driven by an ESP32.

This must have cost quite a bit to build, but it’s something anyone can have a go at for themselves as everything is in a GitHub repository. Purists might ask for open source silicon at its heart to make it truly open source, but considering what he’s done we’ll take this. It’s not the first high quality laptop project we’ve seen by any means, but it may be the first that wouldn’t raise any eyebrows in the boardroom. Take a look at the video below the break.

youtube.com/embed/fks3PBodyiE?…

byran.ee/posts/creation/


hackaday.com/2025/01/23/this-h…




La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”


@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più



Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.

Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.

Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.

in reply to FabioTurco

il problema é che un conto é fare proclami, altro é che 27 governi differenti, molto differenti, dicano che sono tutti d'accordo . Se poi nemneno lo rispettano. La dichiarazione di oggi di Presidente Metzola é grave ma vera: una volta raggiunto un difficile compromesso, vari stati non lo applicano,....
in reply to lucabianciardi

@lucabianciardi Sì, questo è un grosso problema. Il percorso per arrivare a una voce unica è molto complicato, a volte (spesso) semplicemente non ci si riesce, e questo indebolisce molto l'Unione sia all'interno, ma soprattutto all'esterno.
in reply to FabioTurco

È la dura legge della caccia al click. Un Donald vale più dell'altro o degli altri.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



After Trump signed an unscientific, transphobic executive order deeming there to be "two sexes," several informational websites about gender identity went offline.#DonaldTrump #Gender #government


Caso Najeem Almasri, il ministro degli Interni Piantedosi: “Arresto irrituale. Espulso subito perché pericoloso”


@Politica interna, europea e internazionale
Il generale libico Najeem Osama Almasri Habish, capo della Polizia giudiziaria di Tripoli ricercato dalla Corte penale internazionale (Cpi) con l’accusa di crimini di guerra e contro l’umanità per le torture inflitte ai

reshared this



Palestinian Journalist DESTROYS Western Media's Complicity In Genocide


youtube.com/watch?v=SwAE8jif_v…


"Nepenthes generates random links that always point back to itself - the crawler downloads those new links. Nepenthes happily just returns more and more lists of links pointing back to itself."#AI #AIbots #Robotstxt


#NoiSiamoLeScuole, grazie al #PNRR due nuove scuole e laboratori per le nuove professioni a Grosseto.
Il video racconto del #MIM questa settimana è dedicato alla Scuola primaria “Enrico Toti”, dell’IC Grosseto 6 e alla Scuola primaria “Gianni Rodari…


Shellcode over MIDI? Bad Apple on a PSR-E433, Kinda


If hacking on consumer hardware is about figuring out what it can do, and pushing it in directions that the manufacturer never dared to dream, then this is a very fine hack indeed. [Portasynthica3] takes on the Yamaha PSR-E433, a cheap beginner keyboard, discovers a shell baked into it, and takes it from there.

[Portasynthinca3] reverse engineered the firmware, wrote shellcode for the device, embedded the escape in a MIDI note stream, and even ended up writing some simple LCD driver software totally decent refresh rate on the dot-matrix display, all to support the lofty goal of displaying arbitrary graphics on the keyboard’s dot-matrix character display.

Now, we want you to be prepared for a low-res video extravaganza here. You might have to squint a bit to make out what’s going on in the video, but keep in mind that it’s being sent over a music data protocol from the 1980s, running at 31.25 kbps, displayed in the custom character RAM of an LCD.

As always, the hack starts with research. Identifying the microcontroller CPU lead to JTAG and OpenOCD. (We love the technique of looking at the draw on a bench power meter to determine if the chip is responding to pause commands.) Dumping the code and tossing it into Ghidra lead to the unexpected discovery that Yamaha had put a live shell in the device that communicates over MIDI, presumably for testing and development purposes. This shell had PEEK and POKE, which meant that OpenOCD could go sit back on the shelf. Poking “Hello World” into some free RAM space over MIDI sysex was the first proof-of-concept.

The final hack to get video up and running was to dig deep into the custom character-generation RAM, write some code to disable the normal character display, and then fool the CPU into calling this code instead of the shell, in order to increase the update rate. All of this for a thin slice of Bad Apple over MIDI, but more importantly, for the glory. And this hack is glorious! Go check it out in full.

MIDI is entirely hacker friendly, and it’s likely you can hack together a musical controller that would wow your audience just with stuff in your junk box. If you’re at all into music, and you’ve never built your own MIDI devices, you have your weekend project.

youtube.com/embed/u6sukVMijBg?…

Thanks [James] for the gonzo tip!


hackaday.com/2025/01/23/shellc…



Spese militari, gli Usa di Trump spingono verso il 5%

@Notizie dall'Italia e dal mondo

Con l’insediamento ufficiale di Donald Trump alla Casa Bianca, il dibattito sulle spese militari degli Stati membri della Nato entra in una nuova fase. Benché l’invasione dell’Ucraina del 2022 sia effettivamente risultata in un aumento complessivo delle spese, finora l’idea di alzare ufficialmente la soglia




Ecco la Type 054B “Luhoe”, la nuova fregata della Marina Cinese

@Notizie dall'Italia e dal mondo

Poche ore fa una nuova fregata di generazione avanzata, la Type 054B “Luhoe”, è ufficialmente entrata in servizio presso la People’s Liberation Army Navy (Plan); il varo è avvenuto presso la città portuale di Tsingtao, nella Cina orientale, dove è stanziata la Flotta Settentrionale della Plan.




Leggo con piacere che a Davos 370 milionari e miliardari hanno firmato una lettera aperta ai governi del G20 per chiedere che i superrichi vengano tassati di più.
Dai, non sono tutti psicopatici. Un minimo di speranza di questi tempi non guasta.


Postcard from London: Will the UK's real digital policy please stand up?


Postcard from London: Will the UK's real digital policy please stand up?
THIS IS ANOTHER BONUS EDITION of Digital Politics. I'm Mark Scott, and I've been scratching my head about the United Kingdom's stance on tech — ever since the new government, under the Labour Party's Keir Starmer, took over in July, 2024.

I'll be unpacking that and a whole bunch more on Jan 30 when Ben Whitelaw (from the Everything in Moderation newsletter), Georgia Iacovou (and her Horrific/Terrific newsletter) and I host a discussion/drinks in central London.

If that sounds like your cup of tea (see what I did there?), please RSVP here.

What's clear is that London is taking a 'cake and eat it' approach to everything from platform governance to artificial intelligence oversight. That's not a strategy that will stand the country in good stead in the years to come.

Click here for my take on France and here for my views on Germany. I'll be in Washington in March, so expect another postcard from the Beltway then.

Let's get started:


What does the UK government want from tech?


EVEN THOUGH I LIVE IN LONDON, I feel like an outsider when it comes to UK tech policy. In truth, much of what has happened in the country — from its Online Safety Actto its Digital Markets, Competition and Consumers Act to its attempt to rewrite the UK's General Data Protection Regulation — has been overshadowed by developments in both the European Union and the United States. That's no shade on what London wants to do on tech. It's just the realpolitik for a country no longer viewed as part of the top geopolitical tier.

The new(ish) Labour government has now been in power for seven months. Its priorities, above all, are to turn around a sluggish domestic economy to meet local politicians' pledge to make it the fastest growing of any G7 country. A stuttering national health service – still on its knees in the wake of the Covid-19 pandemic — and an increasingly polarized electorate — spurred on, to a degree, by Elon Musk — have captured much of Westminster's attention. In short, tech, and tech policy, has barely resonated.

That's starting to change. Earlier this month, the UK government unveiled an "AI Opportunities Action Plan" aimed at harnessing the emerging technology to bolster the country's economy and well-being. That included plans to double down on domestic technical infrastructure; open up public datasets for commercial use (cue: heckles about data protection abuses); and train a new generation of scientists to commercialize these new-founded "AI opportunities."

Thanks for reading Digital Politics. If you've been forwarded this newsletter (and like what you've read), please sign up here. For those already subscribed, reach out on digitalpolitics@protonmail.com

I read these statements and couldn't help but ask: what is the UK trying to achieve? I've covered global tech policy for more than a decade, and I have always viewed the country's approach to digital very much similar to that of Israel. And that is, above all, to direct as much foreign direct investment into the local tech industry — still one of the largest globally, see charts below — as possible.

Questions around the need for further regulation, online safety provisions and digital competition safeguards often capture the public's (and politicians') imagination. But I've never understood what is the guiding principle for London when it comes to tackling these often complex and thorny issues. This goes beyond domestic partisan politics. I would say the same for the previous Conservative Party-led government as I would for the new Labour one.

In short: what is the UK trying to achieve when it comes to digital policymaking?


The UK remains Europe's largest tech player

Postcard from London: Will the UK's real digital policy please stand up?
Postcard from London: Will the UK's real digital policy please stand up?

Source: DealRoom


A country without a vision


On that question, I hold up my hands and say 'I don't know.' London has passed some of the most progressive digital rules across the West, especially when it comes to digital competition. But just as you think there's a groundswell of political buy-in to do something innovative and forward-looking, the UK government shifts gears in ways that undermine what it has already achieved.

Let's take the country's Competition and Markets Authority (CMA), or local competition regulator. On Jan 14, the agency started an investigation into Google under new powers that allow it to give certain tech giants a so-called "strategic markets status designation." If a company is deemed to meet such a threshold (basically, confirming it holds a dominant position), then the CMA can subsequently develop a bespoke ex ante oversight regime — in this case, for Google — to ensure the search giant doesn't subsequently abuse its existing powers.

It's a middle ground between the EU's one-size-fits-all approach, under the bloc's Digital Markets Act, and the let-the-courts-decide strategy in the US. For me, it's a smart way to tackle a difficult policy area. If done well, it could position the UK as a global regulatory leader and incentivize other countries to follow suit.

But then, only days later, the agency announced it had appointed Doug Gurr, a former Amazon executive, as its interim chair with a mandate to "support growth for the UK." I don't know Gurr personally — he was previously the tech giant's UK country manager and one-time president of Amazon China. But his appointment came after Rachel Reeves, the UK's finance minister, or Chancellor, suggested Gurr's predecessor, Marcus Bokkerink, did not share "the strategic direction this government is taking."

Translation: the CMA's previous leadership was not signed up to boosting economic growth, above all. Time will now tell if a former Amazon executive is willing to use all the powers available to the agency, under the UK's new digital competition regime, to stop digital anticompetitive practices.

The list goes on. The country's newly-minted AI Safety Institute — the first of its kind, and aimed at providing quantifiable oversight to the most advanced foundation models — was met with great fanfare when it was announced during the UK's AI Safety Summit in 2023. With an initial multi-million dollar budget, the agency had great hopes of testing the latest wares of the likes of Google's Deepmind, OpenAI and others before they were released to the public.

Yet a mixture of limited actual powers (few AI companies signed up for oversight); a shifting political landscape (which moved from AI safety to AI innovation); and no clear legislative agenda to pass AI-related rules has left the UK's AI Safety Institute in a difficult position. It hired world-leading experts — and is still hiring now. But it's mostly beholden to its US namesake whose ability to bring the biggest American AI companies to the table is just not something its British counterpart has any power to do.


UK's Online Safety Act: what comes next

Postcard from London: Will the UK's real digital policy please stand up?

Source: Ofcom


What London should do on digital policy


WHEN I TALK TO OFFICIALS, POLITICIANS and others within the UK's tech policy scene, there remains a disconnect between the short-term policy objectives around the country's litany of new digital rules and the lack of a long-term strategy about what the actual point of these efforts are. There are a lot of well-meaning policymakers beavering away. But there's no political leadership to frame the UK's ambitions on tech.

My fear, given the shifting geopolitical winds and London's traditional willingness to bend to whatever Washington's agenda may be, is that the country's new generation of digital rules — borne out of a desire to offer greater online protections, akin to those of the EU, but with greater Anglo-Saxon flexibility — are sacrificed on the altar of transatlantic relations.

But here's the thing. There is a way forward. One that could potentially position the UK as a leader in practical — and replicable — digital regulation that marries a principles-based approach to greater oversight with regulatory certainty that boosts Britain's world-leading tech industry. It would allow the country to mirror what the EU is attempting, via its alphabet soup of new digital rules, but in a way that is more market-friendly and more flexible.

Dare I say it: it would be a potential opportunity to benefit from Brexit by forging a middle way that combines Europe-style online protections with American-style market economics.

So what would that look like? First, the Labour government should double down on existing digital rules as part of what the UK has to offer, both to its citizens and the wider world. The likes of the Online Safety Act and Digital Markets, Competition and Consumers Act could be gold-standards to be copied by other countries. To do that, they need to be implemented in a way that demonstrates benefits to both people and UK Inc.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

If done well, such rules could position the country as a "RegTech" superpower by demonstrating the benefits of what well-designed, principles-based online oversight can accomplish. That could include turning the country into a "sand box" to allow firms to test out their new digital services/products within a digital regulatory regime open to such innovation. To date, no one is offering that globally.

Second, the UK has what few in the world can boast of: a vibrant domestic tech sector — and not just an outsourced call center for US tech giants (sorry, Ireland!). Make use of it via greater public sector funding and commercial incentives for pension funds and other long-term investors to invest in homegrown companies. The country's financial services industry, including the FTSE100, also needs to do a better job at keeping these UK tech companies within the country, and not see them scamper off to the US whenever they want to go public.

Third, don't give up on digital rules. Regulation isn't there just for the sake of it. The UK has crafted some of the most innovative efforts to corral online abuses, even if such legislation developed without a meaningful long-term plan. British leaders shouldn't now give up on that, just because of shifting geopolitical winds. If greater online safety, privacy and competition protections were a worthwhile aim a few years ago, what has changed now to potentially roll back on that agenda? London, be confident in your approach to digital policymaking.

Alas, I don't see a game plan for any of this coming from the UK's Labour government. That is a shame. And not because I'm a cheerleader for the country where I live. But because a British alternative on tech policy — compared to those offered by the EU, US and China — makes others, elsewhere, up their game in the global crucible of ideas around platform governance, digital competition and artificial intelligence.

For now, London is missing a trick by failing to outline, clearly, what it wants to achieve on digital. That is a disservice, both to the UK and its allies worldwide.



digitalpolitics.co/newsletter0…



SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006)


Una nuova minaccia mette in allarme aziende e organizzazioni di tutto il mondo: una vulnerabilità zero-day critica, identificata come CVE-2025-23006, sta venendo sfruttata attivamente contro le appliance SonicWall Secure Mobile Access (SMA) 1000 Series. Questo exploit rappresenta un rischio significativo per tutte le realtà che utilizzano questa soluzione per garantire l’accesso remoto sicuro ai propri dipendenti.

La vulnerabilità CVE-2025-23006


La falla, individuata nel Management Console (AMC) e nella Central Management Console (CMC) delle appliance SMA 1000, sfrutta una vulnerabilità di deserializzazione di dati non affidabili. Questo consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema operativo, qualora vengano soddisfatte determinate condizioni (attualmente non specificate).

Ma perché la deserializzazione è così pericolosa? Questo processo, se non adeguatamente gestito, consente di trasformare dati potenzialmente malevoli in oggetti o istruzioni eseguibili, aprendo la strada a compromissioni profonde dei sistemi.

Il colosso della tecnologia Microsoft Threat Intelligence Center (MSTIC) ha segnalato questa criticità al team di sicurezza di SonicWall (PSIRT), confermando che la vulnerabilità è attivamente sfruttata in attacchi reali. Questo dato è preoccupante e suggerisce l’interesse di gruppi criminali avanzati, forse sponsorizzati da stati, verso questa falla.

Chi è a rischio?


Sono coinvolti tutti i dispositivi con versioni del firmware 12.4.3-02804 (platform-hotfix) e precedenti. SonicWall ha rilasciato un aggiornamento di sicurezza risolutivo nella versione 12.4.3-02854 (platform-hotfix) e raccomanda caldamente di effettuare l’upgrade immediato per mitigare i rischi.

La vulnerabilità non interessa i dispositivi SMA 100 series né i Firewall SonicWall, ma per chi utilizza gli appliance SMA 1000, i rischi sono tutt’altro che trascurabili.

Attacchi in corso


La conferma di attacchi attivi rende questa situazione estremamente critica. Sebbene i dettagli sugli attacchi non siano stati divulgati, è plausibile che gli attori coinvolti mirino a rubare dati sensibili o installare backdoor per future operazioni malevole.

L’assenza di informazioni specifiche sulle condizioni necessarie per sfruttare la falla aumenta l’incertezza e il pericolo per le organizzazioni, che rischiano di diventare bersagli di campagne mirate.

Cosa fare per proteggersi


SonicWall ha fornito indicazioni chiare per mitigare il rischio legato a CVE-2025-23006:

  1. Aggiornamento immediato: Installare l’aggiornamento alla versione 12.4.3-02854 (platform-hotfix) o successive.
  2. Restrizioni agli accessi: Limitare l’accesso alla Appliance Management Console (AMC) e alla Central Management Console (CMC) a fonti affidabili.
  3. Monitoraggio continuo: Implementare un monitoraggio attivo del traffico di rete e dei log per rilevare eventuali attività sospette.
  4. Zero Trust: Adottare un approccio che limiti al massimo i privilegi di accesso, minimizzando l’esposizione delle infrastrutture critiche.


Conclusione


Questa vulnerabilità mette in evidenza l’importanza di una gestione proattiva della sicurezza informatica. Le appliance come le SMA 1000, fondamentali per le aziende moderne, sono bersagli sempre più ambiti. L’approccio zero trust non è più una semplice raccomandazione, ma una necessità per prevenire compromissioni catastrofiche. Le aziende che utilizzano SonicWall SMA 1000 devono agire immediatamente. Ogni ritardo nell’aggiornamento o nel rafforzamento delle difese potrebbe aprire la porta a scenari di compromissione irreparabili. Ignorare una vulnerabilità zero-day non è solo una negligenza: è un invito agli attaccanti.

L'articolo SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006) proviene da il blog della sicurezza informatica.




Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available


Back in November we first brought you word of a slicing technique by which the final strength of 3D printed parts could be considerably improved by adjusting the first layer height of each wall so that subsequent layers would interlock like bricks. It was relatively easy to implement, didn’t require anything special on the printer to accomplish, and testing showed it was effective enough to pursue further. Unfortunately, there was some patent concerns, and it seemed like nobody wanted to be the first to step up and actually implement the feature.

Well, as of today, [Roman Tenger] has decided to answer the call. As explained in the announcement video below, the company that currently holds the US patent for this tech hasn’t filed a European counterpart, so he feels he’s in a fairly safe spot compared to other creators in the community. We salute his bravery, and wish him nothing but the best of luck should any lawyer come knocking.

So how does it work? Right now the script supports PrusaSlicer and OrcaSlicer, and the installation is the same in both cases — just download the Python file, and go into your slicer’s settings under “Post-Processing Scripts” and enter in its path. As of right now you’ll have to provide the target layer height as an option to the script, but we’re willing to bet that’s going to be one of the first things that gets improved as the community starts sending in pull requests for the GPL v3 licensed script.

There was a lot of interest in this technique when we covered it last, and we’re very excited to see an open source implementation break cover. Now that it’s out in the wild, we’d love to hear about it in the comments if you try it out.

youtube.com/embed/EqRdQOoK5hc?…

Thanks to [greg_bear] in the Hackaday Discord for the tip.


hackaday.com/2025/01/23/brick-…



Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante


Il fondatore di BreachForums Conor Fitzpatrick tornerà in tribunale per un’udienza di nuova sentenza dopo che la Corte d’appello ha annullato una decisione del tribunale distrettuale che gli ha permesso di essere rilasciato dopo 17 giorni di prigione.

Conor Fitzpatrick è stato arrestato nel 2023. Durante gli interrogatori ha ammesso che sotto lo pseudonimo di “pompompurin” gestiva la piattaforma BreachForums. Il sito forniva accesso a milioni di dati personali rubati di cittadini statunitensi ed era utilizzato per vendere informazioni rubate a seguito di attacchi informatici, inclusi attacchi ai database dell’FBI e del sistema sanitario della contea di Washington.

Dopo il suo arresto, Fitzpatrick non è stato incarcerato ma trattenuto su cauzione di 300.000 dollari con ulteriori restrizioni come nessun accesso al computer, nessun contatto con minori, nessun accesso a siti Web di fuga di dati e nessun utilizzo di VPN.

Fitzpatrick ha ripetutamente violato i termini della sua supervisione. Ha utilizzato Internet, VPN e Discord per partecipare a chat room online in cui discuteva di attività illegali, inclusa la vendita di dati a paesi stranieri. Inoltre, Fitzpatrick ha negato la sua colpevolezza, definendo “ingiusto” l’accordo con la giustizia.

Nel gennaio 2024, Fitzpatrick è stato nuovamente arrestato per aver violato le condizioni del suo rilascio.

Tuttavia, il tribunale di prima istanza ha mostrato ancora una volta clemenza, imponendo 17 giorni di reclusione, già scontati al momento della sentenza, e 20 anni di libertà vigilata. La corte ha fatto riferimento alle conclusioni di due medici secondo cui Fitzpatrick non sarebbe recidivo per sfruttamento sessuale.

Una pena sospesa invece del carcere è stata assegnata in base alla sua età – 21 anni – e alla diagnosi di disturbo dello spettro autistico. Secondo la corte, la permanenza in carcere potrebbe portare ad un peggioramento delle condizioni dell’adolescente. Tuttavia, la corte d’appello ha ritenuto tale decisione infondata e ha rilevato che la conclusione era chiaramente sproporzionata rispetto alla gravità dei crimini, e ha deciso inoltre di rinviare il caso a un nuovo processo.

La corte d’appello ha sottolineato che il verdetto originale ignorava aspetti chiave del caso, inclusa la portata delle attività di BreachForums, che è diventata la più grande piattaforma in lingua inglese per lo scambio di dati rubati. Secondo il fascicolo del caso, Fitzpatrick ha guadagnato personalmente circa 700.000 dollari mediando accordi sulla piattaforma. Il giudice ha inoltre osservato che l’imputato possedeva almeno 600 immagini di pornografia infantile e visualizzava regolarmente contenuti che coinvolgevano minori.

Il giudice ha criticato le conclusioni del tribunale distrettuale secondo cui i genitori di Fitzpatrick sarebbero in grado di fornire la necessaria supervisione. Il giudice ha ricordato che proprio sotto la supervisione dei suoi genitori l’imputato ha continuato a commettere azioni illegali. Inoltre, la sentenza si è discostata in modo significativo dagli standard e potrebbe costituire un precedente per decisioni irragionevolmente clementi in casi simili.

BreachForums è stato creato nel marzo 2022 per sostituire il RaidForum precedentemente chiuso. La piattaforma è stata utilizzata attivamente dagli hacker per vendere i dati rubati a seguito di fughe di notizie. Fitzpatrick ha avuto un ruolo chiave nella creazione e gestione della piattaforma che, secondo gli investigatori, conteneva oltre 14 miliardi di record. Il caso verrà ora trasferito per una nuova sentenza, che dovrà tenere conto di tutte le circostanze del delitto e dell’entità del danno causato.

L'articolo Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante proviene da il blog della sicurezza informatica.



Tombini asfaltati ad Agrigento per la visita di Mattarella: ora li cercano con i metal detector | VIDEO


@Politica interna, europea e internazionale
Tombini asfaltati ad Agrigento: ora li cercano con i metal detector È una vicenda surreale quella avvenuta ad Agrigento, in Sicilia, dove, in occasione della visita del Capo dello Stato Sergio Mattarella, sono stati asfaltati i tombini che ora vengono



It’s Never Too Late For a Fixed SimCity 2000


Some retro games need a little help running on modern systems, and it’s not always straightforward. SimCity 2000 Special Edition is one such game and [araxestroy]’s sc2kfix bugfix DLL shows that the process can require a nontrivial amount of skill and finesse. The result? A SimCity 2000 Special Edition that can run without crash or compromise on modern Windows machines, surpassing previous fixes.

SimCity 2000 Special Edition was a release for Windows 95 that allowed the game to work in windowed glory. The executable is capable of running under modern Windows systems (and at high resolutions!) but it’s got a few problems lurking under the hood.

There are crash issues during save/load dialog boxes, and a big visual problem. Animations rely on palette swapping for the game’s animations, and the technique originally used simply does not work right on modern displays. A fellow named [Guspaz] created SC2KRepainter to partially deal with this by forcing window redraws, but it’s an imperfect fix with a few side effects of it’s own.

[araxestroy]’s new solution eliminates dialog crashes and restores the animations, letting them look exactly as they should even on modern systems. It does this elegantly not by patching the executable or running a separate process, but by making the changes in memory at runtime with the help of a specially-crafted .dll file. Just grab winmm.dll from the latest release and put it into the same folder as simcity.exe, then launch the game to enjoy it as the designers intended!

Patching old games is a scene that helps ensure not only that classics never die, but also helps them be appreciated in new ways. Heck, even E.T. for the Atari 2600 has gotten tweaked, highlighting the misunderstood nature of the game in the process.


hackaday.com/2025/01/23/its-ne…



Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management


È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.

Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.

Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.

La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:

  • 3.9.1: Vulnerabilità risolta.
  • 3.10: Non interessato.

Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.

Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I ​​clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.

Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.

Cisco consiglia vivamente a tutti i clienti:

  • Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
  • Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
  • Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.

Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.

L'articolo Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management proviene da il blog della sicurezza informatica.



Grazia concessa da Trump al fondatore di Silk Road, ex marketplace dark


@Informatica (Italy e non Italy 😁)
Il nuovo contesto che si sta venendo a creare con il secondo mandato Trump in USA, parla anche di cybersecurity: la recente grazia concessa a Ross Ulbricht, fondatore del marketplace online Silk Road, ha sollevato nuove domande sulla gestione delle minacce cyber e



Caso Najeem Almasri: la Corte penale internazionale chiede spiegazioni all’Italia


@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) dell’Aja ha chiesto all’Italia di spiegare i motivi della scarcerazione “senza preavviso o consultazione” del generale libico Najeem Osama Almasri Habish, il capo della Polizia giudiziaria di Tripoli accusato

reshared this



La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende


Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete internet è una costante nelle nostre vite, il rischio di frodi basate sull’utilizzo improprio di questi dati è all’ordine del giorno.

Prima di acquistare un nuovo smartphone, come un iPhone 14, bisognerebbe cercare di acquisire tutte le competenze necessarie per evitare di incorrere in problemi di questo genere. Ci sono tante pratiche che potreste mettere in atto per tenere i vostri dati al sicuro, e questo vale sia per i privati che per le aziende.

I rischi per le aziende


Per le aziende i rischi non sono solamente quelli relativi ai propri dati, ma sono anche e soprattutto quelli collegati ai dati raccolti nel corso del tempo, come ad esempio quelli dei propri clienti. Esistono specifiche norme in materia, che regolano il modo in cui tali dati devono essere trattati. Tra le principali normative c’è il ben noto GDPR, ossia il Regolamento Generale sulla Protezione dei Dati.

Un’azienda che non protegge i dati raccolti potrebbe avere una pessima ricaduta in termini di reputazione.

Le aziende, più dei privati, sono costantemente esposte a rischi informatici di varia natura, dato il valore strategico delle informazioni che gestiscono. I dati sensibili dei clienti, i progetti interni, la proprietà intellettuale e le risorse finanziarie sono tutti obiettivi estremamente appetibili per i cyber criminali. La compromissione di queste informazioni può provocare danni economici irreparabili, sanzioni legali e un danno reputazionale che può minare la fiducia di clienti e partner.

Gli attacchi informatici contro le aziende sono sempre più sofisticati e mirati. Tra le minacce principali vi sono i ransomware, che bloccano i sistemi aziendali richiedendo un riscatto, e gli attacchi di phishing, progettati per rubare credenziali e dati sensibili. Molto spesso, queste minacce sfruttano errori umani, come un click su un link sospetto o l’uso di password deboli, per infiltrarsi nei sistemi aziendali.

Un ulteriore rischio è rappresentato dalle vulnerabilità nei sistemi informatici non aggiornati. Le aziende che trascurano di installare patch di sicurezza o che utilizzano software obsoleti diventano facili prede per i cyber criminali. Inoltre, l’aumento dello smart working e la dipendenza dalle infrastrutture cloud hanno ampliato la superficie di attacco, rendendo ancora più complesso proteggere l’integrità dei dati.

La gestione inadeguata dei dati è un altro aspetto critico. Molte aziende non implementano protocolli di sicurezza robusti, come la crittografia o il controllo degli accessi, esponendosi a furti e violazioni. In alcuni casi, le informazioni sottratte vengono rivendute sul dark web o utilizzate per ulteriori attacchi, con ripercussioni a lungo termine.

È fondamentale che le aziende investano in misure di sicurezza informatica avanzate e sensibilizzino i propri dipendenti sui comportamenti sicuri da adottare. La protezione dei dati non è solo una questione tecnologica, ma anche una responsabilità condivisa da ogni membro dell’organizzazione. Solo un approccio proattivo e integrato può ridurre significativamente i rischi e proteggere il futuro dell’azienda.

Best practices per gli utenti


Passiamo ora a ciò che potreste mettere in pratica per proteggere i vostri dati in quanto utenti.

Il nostro consiglio è di iniziare dalle basi, ossia dall’utilizzo di password sicure e affidabili e dall’attivazione di sistemi di autenticazione a due fattori.

Per quanto riguarda le password vi suggeriamo di utilizzare combinazioni diverse per i vostri account. In questo modo chi dovesse scoprirne una non avrebbe comunque modo di accedere a tutti i vostri profili. Oltre a ciò cercate di cambiare le password con regolarità.

L’autenticazione a due fattori (o MFA) invece, rappresenta un vero e proprio ostacolo per i malintenzionati. Per accedere ad uno dei vostri profili potreste aggiungere l’obbligo di una seconda autenticazione, attraverso ad esempio l’inserimento di un codice temporaneo ricevuto tramite SMS.

Queste soluzioni che vi abbiamo appena presentato possono essere molto utili, ma potrebbero non bastare. Fate attenzione alle mail che aprite, verificando il mittente prima di cliccare su qualsiasi link. In più evitate di usare reti Wi-Fi pubbliche che non siano protette, perché potreste prestare il fianco alle minacce dei criminali informatici.

Best practices per le aziende


Per proteggersi efficacemente dalle minacce informatiche, le aziende devono adottare una combinazione di tecnologie, processi e formazione. Ecco alcune delle migliori pratiche che ogni azienda dovrebbe implementare per proteggere i propri dati e sistemi:

  1. Aggiornamenti regolari dei sistemi
    Garantire che tutti i software, i sistemi operativi e le applicazioni siano sempre aggiornati con le ultime patch di sicurezza. Le vulnerabilità note sono spesso il punto di ingresso per i cyber criminali.
  2. Utilizzo di strumenti di sicurezza avanzati
    Implementare firewall, sistemi di rilevamento delle intrusioni (IDS) e strumenti antivirus di livello aziendale. Questi strumenti aiutano a monitorare il traffico di rete e a bloccare eventuali minacce prima che possano causare danni.
  3. Crittografia dei dati sensibili
    Proteggere i dati sensibili, sia in transito che a riposo, attraverso l’uso della crittografia. Questo assicura che, anche in caso di furto, le informazioni siano inutilizzabili senza le chiavi di decrittazione.
  4. Controllo degli accessi
    Implementare politiche di accesso basate sui ruoli (RBAC) per garantire che solo il personale autorizzato abbia accesso a determinate informazioni o sistemi. È importante utilizzare l’autenticazione a due fattori (2FA) o multifattore (MFA) per rafforzare ulteriormente la sicurezza.
  5. Backup regolari e test dei ripristini
    Effettuare backup frequenti di tutti i dati aziendali critici e verificarne periodicamente l’integrità. I backup devono essere conservati in ambienti sicuri e separati dalla rete principale per prevenire danni in caso di attacco.
  6. Sensibilizzazione e formazione del personale
    Organizzare sessioni di formazione periodiche per educare i dipendenti sulle minacce informatiche più comuni, come phishing, ransomware e social engineering. La consapevolezza dei rischi è una delle migliori difese contro gli errori umani.
  7. Monitoraggio continuo e gestione delle anomalie
    Implementare un sistema di monitoraggio continuo che rilevi comportamenti anomali nella rete e nei sistemi. Una risposta tempestiva a un’attività sospetta può limitare i danni di un possibile attacco.
  8. Politiche di gestione delle password
    Richiedere l’uso di password forti e uniche per tutti gli account aziendali. Le password devono essere cambiate regolarmente, e si dovrebbe incoraggiare l’uso di un gestore di password per garantire la sicurezza.
  9. Pianificazione della risposta agli incidenti
    Avere un piano chiaro e ben definito per rispondere agli incidenti di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere e mitigare gli attacchi, oltre a linee guida per informare le autorità competenti e gli stakeholder.
  10. Valutazioni di sicurezza periodiche
    Eseguire regolari audit di sicurezza e test di penetrazione per identificare e correggere potenziali vulnerabilità. Questo aiuta a prevenire attacchi prima che possano verificarsi.

Adottando queste best practices, le aziende possono ridurre significativamente la probabilità di subire attacchi informatici e proteggere i dati sensibili, garantendo al contempo la continuità delle loro operazioni.

Conclusioni


In un’epoca in cui le minacce informatiche sono in continua crescita, la sicurezza informatica non è più un’opzione, ma una necessità imprescindibile per ogni azienda. Se non hai mai avviato un programma di cybersecurity, il momento di farlo è ora. Rimandare queste iniziative può sembrare una scelta conveniente a breve termine, ma i rischi a cui ti esponi possono avere conseguenze devastanti.

La realtà è semplice: la sicurezza informatica ha un costo, ma è sempre meglio pagarla prima, investendo in misure preventive, piuttosto che dopo, quando le conseguenze di un attacco potrebbero richiedere spese enormemente superiori per il ripristino dei sistemi, il recupero della reputazione aziendale e la gestione dei danni legali.

Ogni azienda, grande o piccola, ha la responsabilità di proteggere i propri dati e quelli dei propri clienti. Investire in cybersecurity oggi significa garantire la continuità del proprio business, salvaguardare le proprie risorse e costruire un rapporto di fiducia con i propri clienti. Non aspettare che un incidente dimostri il vero costo di trascurare la sicurezza: agisci ora per proteggere il futuro della tua azienda.

L'articolo La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende proviene da il blog della sicurezza informatica.



Il ritiro USA dall’Oms riduce gli aiuti ai Paesi che combattono l’Aids


@Notizie dall'Italia e dal mondo
Il ministro delle finanze dello Zimbabwe ha espresso mercoledì preoccupazione riguardo al possibile impatto che il ritiro degli Stati Uniti dall'Organizzazione mondiale della sanità potrebbe avere sugli aiuti destinati ai paesi più vulnerabili, come lo Zimbabwe, duramente



Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione.

Qui le statistiche ▶ https://unica.



Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X


404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.

Come funziona il bug


L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.

“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.

Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.

Si basa tutto sulla posizione dei datacenter di CloudFlare


Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.

“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”

Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).

Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.

I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.

L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.

reshared this



Il Messico si prepara alle deportazioni di Trump


@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…



Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa


@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa